Threat Database Ransomware Mono Ransomware

Mono Ransomware

O Mono Ransomware é um tipo de software malicioso que realiza diversas ações para comprometer os dados da vítima. Em primeiro lugar, criptografa os arquivos da vítima, tornando-os inacessíveis sem a chave de descriptografia. Além disso, ele renomeia os arquivos criptografados anexando informações específicas aos seus nomes originais. É importante observar que o Mono Ransomware pertence à família de malware Dharma.

Os novos nomes de arquivo consistem no nome original seguido pelo ID da vítima, um endereço de e-mail ('bakutomono@tuta.io') e a extensão do arquivo '.mono.' Por exemplo, um arquivo originalmente chamado '1.doc' seria renomeado como '1.jpg.id-1E867D00.[bakutomono@tuta.io].mono,' e um arquivo chamado '2.png' se tornaria '2. png.id-1E867D00.[bakutomono@tuta.io].mono.' Além disso, o Mono Ransomware apresenta uma nota de resgate à vítima. Esta nota é exibida através de uma janela pop-up e também é criada como um arquivo chamado 'info.txt'.

As Vítimas do Mono Ransomware Perderão o Acesso aos Seus Arquivos e Dados

A nota de resgate entregue pelos invasores serve como uma notificação de que seus arquivos foram criptografados e descreve as etapas necessárias para pagar um resgate. A nota especifica dois endereços de e-mail, a saber, 'bakutomono@tuta.io' e 'kabukimono@msgsafe.io', que as vítimas podem contatar. Como meio de estabelecer confiança, a nota oferece uma oportunidade limitada de descriptografar alguns arquivos pequenos gratuitamente como uma demonstração da capacidade dos invasores de restaurar os dados.

Para garantir uma recuperação bem-sucedida, a nota de resgate desaconselha renomear os arquivos criptografados ou tentar descriptografá-los usando software de terceiros. Tais ações podem resultar em perda permanente de dados ou incorrer em custos adicionais. Os cibercriminosos também alertam contra vítimas que buscam assistência de fontes não autorizadas para fins de descriptografia, destacando a possibilidade de serem vítimas de outros esquemas ou comprometer a segurança dos dados.

No contexto de ataques de ransomware, as vítimas são comumente coagidas a pagar um resgate exigido pelos cibercriminosos em troca das ferramentas de descriptografia. No entanto, é fortemente desencorajado o cumprimento dessas exigências, pois não há garantia de que os invasores honrarão suas promessas ou fornecerão as ferramentas necessárias para restaurar os arquivos. Pagar o resgate apenas perpetua o ecossistema do ransomware e incentiva outras atividades criminosas.

Para minimizar a possibilidade de perda permanente de dados, as vítimas devem priorizar a remoção do ransomware de seus computadores infectados. Enquanto o ransomware permanecer ativo, ele pode continuar criptografando arquivos e potencialmente se espalhar para outros dispositivos conectados na rede local, levando a uma infecção generalizada e a uma maior probabilidade de comprometimento dos dados. Portanto, ações rápidas devem ser tomadas para isolar e eliminar o ransomware dos sistemas afetados.

Proteger os Seus Dispositivos e Dados contra Infecções por Ransomware é Crucial

Os usuários podem tomar medidas proativas para proteger seus arquivos e dados das ameaças representadas pelo ransomware. Ao implementar uma abordagem de segurança abrangente, eles podem reduzir significativamente a possibilidade de serem vítimas de tais ataques.

Em primeiro lugar, é crucial que os usuários mantenham backups regulares de seus arquivos importantes. Os backups devem ser armazenados com segurança em dispositivos separados ou na nuvem, garantindo que não sejam acessados diretamente do sistema principal. Dessa forma, se o ransomware atacar e criptografar os arquivos principais, os usuários poderão restaurar seus dados usando os backups sem ter que pagar o resgate.

Além disso, os usuários devem ter cuidado ao abrir anexos de e-mail ou clicar em links suspeitos. O ransomware geralmente se espalha por e-mails de phishing ou downloads maliciosos, por isso é essencial verificar a autenticidade da fonte antes de interagir com qualquer conteúdo potencialmente nocivo. A implementação de filtros de e-mail e software antimalware pode fornecer uma camada adicional de proteção contra essas ameaças.

Manter os sistemas operacionais e programas atualizados é outra etapa crucial na defesa contra ataques de ransomware. A instalação regular de atualizações e correções ajuda a lidar com vulnerabilidades conhecidas que os cibercriminosos podem explorar para obter acesso não autorizado aos sistemas. Além disso, usar um software antivírus confiável e habilitar a verificação em tempo real pode detectar e bloquear o ransomware antes que ele possa causar danos.

Praticar bons hábitos de segurança cibernética, como usar senhas fortes e exclusivas e empregar autenticação multi-fator, adiciona uma camada extra de proteção a contas confidenciais e impede o acesso não autorizado. Os usuários de PC devem ser informados sobre o ransomware e se manter informados sobre as últimas tendências e técnicas usadas pelos cibercriminosos. Mantendo-se vigilantes e informados, os usuários podem reconhecer melhor as ameaças potenciais e responder adequadamente.

Por fim, é vital ter um plano robusto de recuperação de desastres. Isso inclui:

    • Testar backups regularmente.
    • Desenvolver uma estratégia de resposta a incidentes.
    • Treinar os funcionários sobre as melhores práticas de segurança cibernética.

Com um plano abrangente, organizações e indivíduos podem minimizar o impacto de ataques de ransomware e se recuperar com mais eficiência caso ocorram.

O texto exibido para as vítimas do Mono Ransomware em uma janela pop-up diz:

'Todos os seus arquivos foram criptografados!
Não se preocupe, você pode devolver todos os seus arquivos!
Se você deseja restaurá-los, escreva para o e-mail: bakutomono@tuta.io SEU ID 1E857D00
Se você não responder por e-mail dentro de 12 horas, escreva-nos por outro e-mail: kabukimono@msgsafe.io
Descriptografia gratuita como garantia
Antes de pagar, você pode nos enviar até 3 arquivos para descriptografia gratuita. O tamanho total dos arquivos deve ser inferior a 3Mb (não arquivados) e os arquivos não devem conter informações valiosas. (bancos de dados, backups, grandes planilhas do Excel, etc.)
Como obter bitcoins

Além disso, você pode encontrar outros lugares para comprar Bitcoins e guia para iniciantes aqui:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Atenção!
Não renomeie arquivos criptografados.
Não tente descriptografar seus dados usando software de terceiros, isso pode causar perda permanente de dados.
A descriptografia de seus arquivos com a ajuda de terceiros pode aumentar o preço (eles adicionam sua taxa à nossa) ou você pode se tornar vítima de um golpe.

O arquivo de texto criado pelo Mono Ransomware contém a seguinte mensagem:

todos os seus dados foram bloqueados para nós
Você quer voltar?
escreva um e-mail bakutomono@tuta.io ou kabukimono@msgsafe.io'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...